WLAN - Wireless Local Area Network - Happy
Transcription
WLAN - Wireless Local Area Network - Happy
WLAN - Wireless Local Area Network von 07.06.2005 Tsutomu Katsura [www.happy-security.de] 01 Einleitung Dieses Paper soll eine Zusammenfassung von verschiedenen kleineren Texten über das Thema WLAN darstellen und jedem Neuling eine möglichst komplexe Hilfe bieten, das ganze etwas besser zu verstehen. Übersetzt bedeutet WLAN so viel wie „kabelloses lokales Netzwerk“ und dient als Bezeichnung für den Standard der IEEE 802.11 Protokoll-Familie. Im Normalfall dienen WLANs für die Vernetzung von Computern oder ähnlichen Geräten wie zum Beispiel PDAs, Mobiltelefonen und mittlerweile sogar Küchengeräten. Die Verbindung wird dann über einen WLAN-Empfänger weiter zu einem kabelgebundenen Backbone-Netzwerk weitergeleitet und bekommt so weitere Resourcen zur Verfügung gestellt. Neben WLAN gibt es natürlich noch andere Funk-technische Übertragungmöglichkeiten wie zum Beispiel DECT, UMTS, Infrarot sowie Bluetooth, die alle mehr oder weniger in Mobil-Telefonen Verwendung finden. Bluetooth hat jedoch den Nachteil, dass dessen Reichweite gerade einmal 10 m beträgt. Genauso bzw. noch etwas schwächer verhält es sich mit Infrarot. Mit WLAN können diese Standards jedoch nicht mithalten. Zur Betriebaufnahme gibt es zwei verschiedene Möglichkeiten, die jetzt genauer beschrieben werden. Einmal wäre da der schnelle und etwas unsicherere „Ad-hoc-Modus“, bei welchem jede Station (PC mit WLAN oder Mobiltelefon) einfach auf das Netzwerk zugreifen kann, ohne sich authentifizieren zu müssen. So ist zwar schnelles arbeiten möglich, aber leidet die Sicherheit durch Angriffe von Außen stark. Bei einem gut durchdachten „InfrastrukturModus“ gibt es einen Access-Point (meist der Router mit der IP 192.168.2.1), welcher den kompletten Datenverkehr überwacht, nur ausgewählte Stationen ins Netzwerk lässt und sogar ein Verschlüsselung des Datenverkehrs möglich macht. So können die einzelnen Stationen über die IP-Adresse, den Hostnamen und über die eindeutige, weltweit einmalige MAC-Adresse erkannt werden. Dazu kann das gesamte Netzwerk noch über eine „starke“ Verschlüsselung namens WEP (Wired Equivalent Privacy) vor dem Sniffen der Pakete von Aussenstehenden geschützt werden. WEP ist der Sicherheitsstandard vom IEEE 802.11 Protokoll und enthält einen RC4-Algorithmus zur Verschlüsselung der Daten. Mittlerweile gibt es jedoch einige Tools (zum Beispiel Airsnort), die diese Verschlüsselungen mit wenig Aufwand innerhalb von 10 Minuten knacken können. Mehr dazu im weiteren Verlauf. 02 Hardware Mit externen WLAN Antennen lässt sich die Reichweite von Signalen noch verstärken und man bekommt mehr Daten empfangen und die Signalqualität steigt ebenso. Wichtig ist bei solchen Antennen, das wie bei normalen WLAN-Sendern so wenig Widerstand zum Ziel wie Möglich vorhanden ist. Es sollten dicke Wände sowie andere magnetische Felder (Microwelle) gemieden werden. Genauso sollte man auf eine möglichst geringe Dämpfung der Antennen achten, also es sollte nicht einen unnötig dicken Schutzmantel besitzen. So etwas ist nur für OutdoorWLAN-Router nötig, die mehrere Kilometer senden. Ach ja ^^ Bäume sowie andere biologische „Geräte“ wie etwa Menschen beeinträchtigen das Sende- und Empfangsignal auch sehr stark. Der Sende- und Empfang-Gewinn wird in dBi gemessen. So kann mit 7 dBi eine maximale Reichweite von 0,8 km bei 11 Mbit erreicht werden. Bei 14 dBi wären das dann bereits 2,5 km... und bei 25 dBi bis zu 12 km. Mittlerweile wird aber größtenteils der IEEE 802.11g Standard in Karten verwendet, mit welchem bis zu 54 Mbit ohne Störungsfaktoren möglich sind. Im nächsten Jahr wird bereits der nächste Standard verabschiedet (802.11n). Hierbei können bis zu 540 Mbit übertragen werden. Dies wird noch einmal einen großen Aufschwung geben. In einem Netzwerk gibt es wie schon oben erwähnt dann noch die Router und Access-Points, bei welchem der Datenverkehr zusammentrifft und weiter in ein kabelgebundenes LAN läuft. Hierbei sind einige Sachen besonders wichtig bei der Anschaffung und der implementierung neuer Stationen in ein bereits vorhandenes Netzwerk. So sollte ein Access-Points auf jeden Fall über eine externe Antenne verfügen, da sonst die Sendeleistung im Haus sehr schwach und instabil wäre. Es könnten also öfters Daten verloren gehen und bei starker Nutzung mit mehreren Rechnern, wäre die Datenmenge schwer zu bearbeiten. Auch ist es wichtig, die richtigen Übertragungsstandards der Geräte aufeinander abzustimmen. So können zum Beispiel die Übertragungsarten IEEE 802.11g und IEEE 802.11h nicht untereinander kommunizieren, da beide auf anderen Frequenzbereichen senden. Als zusätzliche Hardware wäre hier nur noch kurz die PCMCIA-Karten zu nennen, die für Notebooks gedacht sind und per Plug-and-Play arbeiten. Sie funktioniert ähnlich wie Mini-PCI-Karten, die auch für Notebooks konzipiert worden sind und auch wie PCMCIAKarten sehr gut in Linux-System erkannt werden. Hier noch ein Link für alle, die sich gerne und günstig eine Antenne besorgen möchten: http://www.oreillynet.com/cs/weblog/view/wlg/448 03 Sicherheit Allgemein Kommen wir nun zum eigentlichem Thema: „Sicherheit von Wireless LAN“. Seit ca. 2004 gibt es nun verstärkt Leute, die einfach mit der Laptop entweder auf dem Beifahrersitz des Autos oder im Rucksack beim Spazierengehen um die Häuser ziehen und darauf warten, ein leises Piepen zu hören. So etwas gibt es immer wieder, wenn man nur einfach mal in einer großen Stadt sich in ein Café setzt und dort 2-3 Stunden einen Kaffee trinkt und wartet. Man muss natürlich nur immer die Augen offen halten. Auch gibt es in den USA und anderen Staaten mittlerweile hin und wieder an Häuserwänden und Busstationen komische, mit kreide an die Wand gemalte Zeichen, die wie einfache Krakeleien aussehen. Für den Geschulten sind dies aber Verständigungsmethoden und wichtige Informationen um ein Wireless-LAN ausfindig zu machen. Dies ist für Unternehmen eine starke Bedrohung von Außen, da oft auf leichtem Wege unauthorisiert Zugriff auf das Netzwerk der Firma und somit auf sensible Kundendaten genommen werden kann. Unternehmen sollten dort viel mehr aufpassen und nicht einfach so unbedacht mit neuer Technik umgehen. Dieses Verfahren wird WarDriving genannt und findet auch in Deutschland nun seit einiger Zeit große Resonanz in sportlicher Hinsicht. In vielen Ecken Deutschlands haben sich bereits Gruppen gebildet, die sich mehrmals im Monat treffen und eine Art Spiel daraus gemacht haben, offene WLAN's ausfindig zu machen. So findet auch in Kiel vom Chaos Computer Club in Sommer 2005 ein solches Treffen statt. Aufgebaut ist das ganze wie eine Art Schnitzeljagd, wobei es darum geht, über GPS eine Route von WLAN-Rechnern ausfindig zu machen und zu knacken. Über den Verlauf dieses Events gibt es auf www.hackerrallye.de weitere Infos. Neben privaten Wireless Netzen im Haushalt, gibt es auch sogenannte Hot-Spots an unterschiedlichen Orten in fast jeder größeren Stadt, die es möglich macht, aus dem Café heraus mit dem Notebook ins Internet zu gehen. Wenn man Glück hat, ist dieser Dienst vom Anbieter (Café oder Stadtverwaltung) kostenlos und man kann sofort los surfen. Auf www.mobileaccess.de gibt es aktuelle Hot-SpotListen für Deutschland. Oft muss man aber, wie am Flughafen oder in der Lounge der DB für diesen Dienst bezahlen. Findige Freaks wissen dies natürlich zu umgehen und benutzen verschiedene Programme um zu allererst ein WLAN zu finden und danach den Datenverkehr abzuhören. 04a Software (Sniffing) Für das Auffinden solcher Netze ist unter Windows-System das Tool Netstumbler www.netstumbler.com geeignet. Für Linux wavemon. Dort bekommt man sofort nach dem Öffnen des Programmes in einer Liste die verfügbaren Access-Points angezeigt mit zusätzlichen Informationen, wie etwas Name, MAC-Adresse, Channel, Qualität und ob es eine Verschlüsselung einsetzt oder nicht. Die WEP-Verschlüsselung kann mit zwei Stärken verschlüsselt werden. Dies ist jedoch abhängig von der jeweils verwendeten Hardware. Bei Chipsätzen mit Prism1 werden 64bit und bei Prism2 werden 128bit-Verschlüsselungen eingesetzt. Beide können seit einiger Zeit mit mehr oder weniger Aufwand innerhalb von kurzer Zeit geknackt werden. Hat man also erstmal ein paar Access-Points gefunden, so kann man versuchen den Netzwerkverkehr abzuhören. Hierzu sind am Besten Etherreal und Airsnort geeignet. Diese Programme kontrollieren jedes Pakete das an der Netzwerkkarte vorbei schwirrt (in diesem Fall an der Antenne des WLAN-Empfängers) und können dann nach verschiedenen Protokollen sortiert, Daten von der Absender-IP zur Empfänger-IP speichern und ausgeben. Die wichtigsten sind im Normalfall TCP, UDP, ICMP, NetBIOS und IPX. Für weitere Infos über das Senden und Empfangen von Paketen bitte bei uns im Forum fragen http://forum.happy-security.de . Sind die Daten jetzt unverschlüsselt, so kann man zum Beispiel im Café die soeben gesendeten Mails von Nachbartisch crawl und mitlesen. Auch Passwörter beim Einloggen auf Webseiten ohne HTTPS:// (SSL) können wunderbar und ohne Schwierigkeit mitgelesen und gespeichert werden. 04b Software (Cracking) Haben wir jetzt aber nur komische Daten mit Etherreal gesammelt und können damit so ohne weiteres nichts mit anfangen, so scheint es, als sei der Verkehr mit WEP verschlüsselt worden. Je höher nun die Bit-Stärke der Verschlüsselung ist, desto besser ist die Kommunikation vor dem Mitlesen einer fremden Person geschützt. Jeder Teilnehmer (sowie der Access-Point) bekommt den geheimen Schlüssel (k), um die Daten ver-/ & entschlüsseln zu können. Um nun ein WEP-Frame zu berechnen, wird erst einmal aus dem unverschlüsselten Frame (M) mit der Checksumme „c(M)“ verbunden. Der RC4-Stream wird mit einem extra Paket-Key initialisiert und der Output des Streams sowie „M - c(M)“ ergeben die Verschlüsselungssequenz: C= (M - c(M)) - RC4(IV - k) „IV“ ist in unserem Fall nicht die römische Zahl sondern steht für Packet Initialitions-Vektor und besitzt 24-Bit der Verschlüsselung von RC4. „k“ hingegen gibt die Verschlüsselungstärke (40-Bit für 64-IV oder 128 für 104-IV). Es ist nun also zu testen, ob ein spezielles Paket den IV und das Ausgabebyte besitzt. Diesen Teil übernimmt dann natürlich das Programm Airsnort für Linux bzw Aircrack v2.1 (ein Sniffer und WEP-Key-Cracker für Windows und Linux), da 5 Millionen Pakete durchzuforsten doch etwas mühsam wäre. Dies ist eigentlich das wichtigste, was man über die Arbeit mit WLAN wissen sollte. Natürlich kann man das ganze noch auf einzelne Anwendungen vertiefen und weiter auf das WarDriving allgemein eingehen, aber das sollte als Kurzhilfe reichen, sich zurecht zu finden. Nun noch abschließend ein paar tipps fürs eigene WLAN: 05 Netzwerk absichern Closed-Network Funktion aktivieren: Wie bekannt, muss man beim Anmelden an ein WLAN-Access-Point den Netzwerknamen und den WEP eingeben. Hat man den Namen nicht parat, kann man mal Bezeichnung einfach „ANY“ eingeben und es wird bei viele Geräte eine Art Scanner aktiviert, der nach allen Funknetzen in der Umgebung sucht. Will man also nicht, dass das eigene Netzwerk von Fremden gefunden wird, so muss man im Router die Funktion Closed Network anschalten und schon ist man unsichtbar, solange der Name des Netzes nicht bekannt ist. Access-Control für IP und MAC-Adressen: Es ist ratsam, wenn man nur 3-4 Rechner fest in sein WLAN einsetzen will, diese in die Tabelle des Access-Points einzutragen und allen anderen Rechnern, die keine der aufgelisteten MAC-Adressen besitzen den Zutritt zu verwähren. Diese Access-Controll-Listen (ACLs) können sogar oft Protokoll-spezifische Einstellungen vornehmen. Das Fälschen von MAC-Adresse ist heutzutage zwar möglich, aber ohne extra Programme kommt man nicht in das Netzwerk hinein. Kurz gesagt sollte man also folgende Kriterien beim Erstellen einen Wireless Netzwerkes einhalten: – Name des Netzes ändern (SSID ist default und somit nicht ratsam) – Passwörter für AP ändern (Hersteller stellen einfache Passwörter bei Auslieferung ein) – Aktivieren von ACL und Closed-Network-Funktion – Intrution-Detection-System einsetzen sowie Firewall aktivieren – 128bit – WEP verwenden (so ist für Angreifer mehr Arbeit) Ich hoffe, auf diese Weise ein wenig mehr Informationen über dieses Thema zusammengetragen zu haben und denke, dass so mit mehr Sicherheit an diese Technik gegangen werden kann. Wir wollen ja nicht, dass jeder die privaten Party-Bilder oder Bewerbungsunterlagen anschauen kann, ohne zu fragen. Ich würde mich natürlich über jegliche Kritik freuen, die dieses Thema betreffen. Besucht einfach unsere Webseite www.happy-security.de und meldet euch für das Forum oder die Hacking-Zone an. Have a lot of Fun Tsutomu Katsura Download Links: Airsnort http://airsnort.shmoo.com/ WEP-Cracker für Linux Aircrack http://www.cr0.net:8040/code/network/ Sniffer und Cracker für Windows und Linux Airsnare http://home.comcast.net/~jay.deboer/airsnare/ IDS-System erkennt unerwünschte MAC-Anfragen Netstumbler http://www.netstumbler.com/ Sniffer für Windows weiterführende Links: http://www.happy-security.de http://www.wireless-nrw.de http://mobileaccess.de http://gwug.de/ http://shop.dylanic.de/index.php